Как сканировать все порты с помощью nMap

Хотя открытые порты необходимы для любого типа связи в Интернете, они могут быть опасны для вашей безопасности в Интернете. Вот почему вам нужен инструмент проверки портов с открытым исходным кодом, такой как Nmap, чтобы определить, какие порты необходимо закрыть. Этот инструмент также может дать вам представление о том, насколько хорошо работают ваша конфигурация безопасности и брандмауэр.

В этой статье мы покажем вам, как сканировать все порты с помощью программы Nmap. Мы также объясним, что такое сканирование портов и почему оно так полезно.

Сканировать все порты с помощью Nmap

Nmap или Network Mapper — это сетевой инструмент, используемый для сканирования служб, операционных систем и хостов в компьютерной сети. Эта программа была сначала разработана для Linux, но теперь ее можно использовать и в других операционных системах, таких как Windows, macOS и BSD. Некоторые из наиболее важных функций Nmap включают сканирование портов, обнаружение хостов, определение версий, инвентаризацию сети, снятие отпечатков стека TCP или IP и т. д. Сегодня мы сосредоточимся на сканировании открытых портов.

Сканирование портов — это процесс, позволяющий определить, какие порты в сети открыты, а какие закрыты. Если порт открыт, он настроен на прием пакетов, представляющих собой группы данных, отправляемых по компьютерным сетям. Проще говоря, открытые порты используются для отправки и получения информации. Просканировав все свои порты, вы сможете определить, какие из них открыты и, возможно, раскрывают конфиденциальную информацию вашей сети.

Существует более 65 000 портов, и Nmap может помочь вам просканировать их все. Эта программа предлагает механизмы сканирования, включая обнаружение, стандартное, агрессивное, безопасное, внешнее, вредоносное ПО, версию, DOS, эксплойт, широковещательную рассылку и многое другое. В зависимости от выбранного вами механизма сканирования вы можете получить разные результаты. Например, использование безопасного сканирования не приведет к сбою цели при сканировании всех портов. Если вы хотите найти уязвимости в системе, вам нужно использовать агрессивное сканирование.

Nmap позволяет сканировать все порты, один порт или серию портов. Есть даже команда для сканирования 100 наиболее часто используемых портов. Команда Nmap, которая вам понадобится для сканирования всех портов, называется “nmap –p– 192.168.0.1,” который сканирует порты с 0 по 65 535.

Если вы хотите просканировать один порт, введите команду “nmap -p 22 192.168.1.1». Для сканирования диапазона портов вам потребуется вставить в окно Nmap следующую команду: “nmap -p 1-100 192.168.1.1.” Наконец, для сканирования 100 наиболее распространенных портов используется соответствующая команда “nmap -F 192.168.1.1”

Вы можете заметить, что команды для 100 наиболее распространенных портов и всех портов практически идентичны. , единственная разница заключается в начальной букве («F» и «p»). Вот почему вы должны быть осторожны при вставке кода в диалоговое окно.

Самый простой способ использовать Nmap для сканирования всех портов — запустить программу, ввести соответствующую команду и дождаться завершения сканирования. Имейте в виду, что Nmap потребуется некоторое время для сканирования всех портов, примерно от 10 до 15 минут на весь процесс сканирования, учитывая, что этой программе необходимо просканировать более 65 000 портов. Чтобы запустить сканирование, вам нужна цель. Вашей целью может быть IP-адрес, диапазон сети, имя хоста и т. д.

Первый шаг — загрузить Nmap. Вы можете найти разные версии Nmap для определенных операционных систем, включая Windows, Linux (RPM), macOS и любые другие ОС. Обратите внимание, что для использования Nmap для любой задачи вам необходимо иметь учетную запись администратора. Чтобы найти все порты в вашей сети, во-первых, вам нужно знать имя вашего хоста. Вот как это делается:

  1. Нажмите кнопку “Windows” и “R” ключи одновременно. Это запустит “Выполнить” dialog.
  2. Введите “cmd” в поле и нажмите “ОК”
  3. Введите “ipconfig /all” в окне командной строки.
  4. Скопируйте свое имя хоста, которое находится в “Windows IP Configuration .”

Теперь, когда у вас есть имя хоста, вы можете закрыть этот окно и откройте Nmap. Вот что вам нужно сделать дальше:

  1. Вставьте имя хоста в поле “Target” box.
  2. Рядом с “Command” вставьте “nmap –p– 192.168.0.1” для сканирования всех портов.
  3. Нажмите кнопку “Сканировать” в правом верхнем углу программы.

После завершения сканирования Nmap вернет список портов, каждый из которых имеет разное состояние. Помимо открытых и закрытых портов также можно фильтровать, не фильтровать, открывать/фильтровать и закрывать/фильтровать.

Какие другие типы сканирования может выполнять Nmap?

Существуют разные типы методов сканирования, и их даже можно комбинировать для конкретной задачи. Некоторые из них могут быть выполнены только профессионалами, так как для них требуется root-доступ в системах Unix.

Обратите внимание, что вы можете использовать только один метод за раз. Есть некоторые исключения, такие как сканирование UDP и SCTP в сочетании со сканированием TCP. По умолчанию Nmap использует сканирование SYN, также известное как полуоткрытое сканирование. Этот тип сканирования можно использовать для сканирования тысяч портов всего за несколько секунд. Для сканирования SYN требуется следующая команда “nmap -sT 192.168.1.1.” Когда сканирование завершено, оно отправляет сообщение SYN только в Nmap.

У вас также есть возможность выбрать сканирование с использованием TCP-подключения, сканирование портов UDP и многое другое. Пинг-сканирование также довольно распространено. Это самое простое сканирование портов, которое принимает форму запросов протокола управляющих сообщений Интернета (ICMP). У нас также есть сканы XMAS, которые также известны как “самые скрытные” механизмы сканирования портов, поскольку они редко блокируются брандмауэрами.

Наиболее важной задачей Nmap и других типов средств проверки портов является поиск открытых портов. Как бы полезно это ни было, открытый порт можно рассматривать как открытое окно. Он всегда подвержен риску кибератаки.

Некоторые из наиболее распространенных открытых портов: HTTP (80), прокси (3128), FTP (21), SSH (22), DNS (53), SMTP (25), DHCP (67, 68), SFTP (115), IMAP (143), LPD (515), rsync (873) и т. д.

 Некоторые могут предположить, что закрытые порты недоступны, но это не так. Пробные пакеты Nmap могут достигать закрытых портов, но не отвечают на них. Другими словами, если вы можете отправлять пакеты на закрытые порты, они их проигнорируют.

Если закрытый порт защищен брандмауэром, он называется фильтруемым портом. Если вы отправите пакет на отфильтрованный пост, он сможет его достичь. Он просто будет заблокирован брандмауэром. Иногда вы можете столкнуться с нефильтрованными портами, которые могут быть открытыми или закрытыми; Nmap просто не может определить, какой из двух вариантов является.

Восстановление безопасности и стабильности сети с помощью Nmap

На начальном этапе использование Nmap может показаться сложным, но вам не нужно профессиональный ИТ-специалист для запуска самых основных команд. Вы можете использовать Nmap для сканирования всех портов, одного порта, набора портов и 100 наиболее распространенных портов. Если вы хотите просканировать все порты, Nmap сообщит вам, какие порты открыты, что подскажет, уязвимы ли они для кибератак.

Вы когда-нибудь пытались использовать Nmap для сканирования всех портов? Какой механизм сканирования вы использовали? Сколько открытых портов нашла программа? Дайте нам знать в разделе комментариев ниже.

Рейтинг
( Пока оценок нет )
Funtik/ автор статьи
Понравилась статья? Поделиться с друзьями:
Добавить комментарий